1과목: 시스템 보안
1. 다음은 운영체제의 5계층을 계층별로 설명한 내용이다. 하위계층에서 상위계층으로 바르게 나열된것은?
2. 사용자가 작성한 프로그램을 운영체제에 실행하도록 제출하면 운영체제는 이를 받아 프로세스를 생성한다. 이 때 생성된 프로세스의 주소 영역(Address Space)을 옳게 열거한 것은?
3. 유닉스계열의 시스템에서 핵심부분인 커널(Kernel)에 대한 설명으로 옳지 않은 것은?
4. 유닉스계열의 시스템에서 일반 계정의 비밀번호를 저장할 때 암호화하여 저장한다. 일반적으로 어떤 알고리즘을 이용하여 저장하는가?
5. 다음 중에서 유닉스 운영체제에 관한 설명으로 옳지 않은 것은?
6. 다음은 어떤 접근제어 정책을 설명하고 있는 것인가?
7. 선택한 모든 파일을 백업하지만 백업이 완료된 파일의 Archive bit를 해제하지는 않으며, 스케줄링 백업 일정에 영향을 미치지 않는 백업방식은 어느 것인가?
8. 윈도우에서 관리 목적상 기본적으로 공유되는 폴더 중에서 Null Session Share 취약점을 갖는 것은?
9. 다음에서 설명하는 공격용 소프트웨어는 무엇인가?
10. 서버 보안을 강화하기 위한 방법으로 서버에 들어오고 나가는 IP 트래픽을 제어할 수 있는 방법은?
11. 만약 Setuid 사용을 허락하고 싶은 계정인 ‘user-name’을 임의의 그룹에 추가하고 싶을 때 알맞은 명령어는?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
12. 윈도우의 NTFS 파일시스템 설명으로 옳지 않은 것은?
13. 유닉스 파일시스템 설명으로 옳지 않은 것은?
14. 파일시스템에서 가용공간(Free Space)을 관리하기 위해 사용하는 방법이 존재한다. 다음은 가용 공간 리스트를 유지하는 방법 중에서 무엇을 설명한 것인가?
15. 유닉스 시스템의 로그 분석에 사용하는 파일이 담고 있는 내용으로 옳지 않은 것은?
16. 다음 중에서 snort를 이용하여 탐지할 수 없는 공격은 무엇인가?
17. 다음 중에서 스캔 공격 및 탐지 도구에 대한 설명으로 옳지 않은 것은?
18. 다음 중에서 버퍼 오버플로우(Buffer Overflow)에 대한 설명으로 옳지 않은 것은?
19. 다음 중에서 시스템의 취약성 점검을 위하여 사용할 수 있는 도구가 아닌 것은?
20. 가상메모리를 지원하는 운영체제에서 성능은 가상주소를 실주소로 변환하는 DAT(Dynamic Address Translation)에 의해 영향을 받는다. DAT 속도가 빠른 순서에서 느린 순서로 열거한 것은?
2과목: 네트워크 보안
21. 다음 중에서 데이터링크 계층에 대한 설명으로 옳지 않은 것은?
22. 다음 중에서 TCP 프로토콜에 대한 설명으로 옳지 않은 것은?
23. 다음은 TCP 프로토콜의 타이머에 대한 설명이다. 옳지 않은 것은?
24. 다음 ( )안에 알맞은 OSI 계층은?
25. 다음 중에서 IPv6에 관한 설명으로 옳지 않은 것은?
26. 클라이언트는 DNS 질의가 요청되었을 경우 제일 먼저 DNS Cache를 확인하게 되는데, 다음에서 수행된 DNS Cache를 확인하는 명령어는?
27. VLAN(Virtual LAN)에 대한 설명으로 옳지 않은 것은?
28. NIC(Network Interface Card)에 대한 설명으로 옳지 않은 것은?
29. 라우터(Router)를 이용한 네트워크 보안 설정 방법 중에서 내부 네트워크로 유입되는 패킷의 소스 IP나 목적지 포트 등을 체크하여 적용하거나 거부하도록 필터링 과정을 수행하는 것은?
30. 다음은 라우터(Router)를 이용한 네트워크 보안 설정에 대한 내용이다. 옳은 것을 모두 고르면?
31. 한 개의 ICMP(Internet Control Message Protocol) 패킷으로 많은 부하를 일으켜 정상적인 서비스를 방해하는 공격 기법은?
32. 다음 중에서 원격지 운영체제(OS)를 탐지해 내는 방법으로 옳지 않은 것은?
33. 다음 중에서 포트 스캔 공격을 했을 때 포트가 열린 경우 돌아오는 응답이 다른 하나는?
34. 포트 스캔 공격과 연관성이 없는 것은?
35. 다음 보기의 현상이 나타나게 된 공격에 대한 설명으로 옳은 것은?
36. 다음에서 나타내는 망구성도의 특징을 설명한 것으로 옳은 것을 모두 고르시오.
37. 방화벽 구축에 관한 그림의 설명으로 옳은 것은?
38. 스텔스(Stealth) 모드 침입탐지시스템의 특징을 설명한 것으로 옳은 것은?
39. 다음 중에서 침입탐지시스템을 도입하기 위한 과정에서 가장 먼저 선정해야 하는 것은?
40. 다음에서 설명하는 공격방식은 무엇인가?
3과목: 어플리케이션 보안
41. FTP 프로토콜에서 데이터 전송 모드에 관한 설명으로 옳은 것은?
42. 다음 중 윈도우 운영체제 상에서 IIS FTP 서버 설정에서 지정할 사항으로 가장 부적절한 것은?
43. 유닉스 환경에서 일반 사용자들을 지원하기 위한 FTP 서버를 설치한 후의 일반적 설정 사항에 해당 되지 않은 것은?
44. TFTP에 대한 설명으로 옳지 않은 것은?
45. 다음은 인터넷 등록서비스의 일종에 대한 접속방식 연결순서를 개념적으로 설명한 것이다. 이 접속방식의 등록서비스에 대한 설명으로 가장 거리가 먼 것은?
46. 메일 서버 서비스에 대해서 할 수 있는 서버공격 기법은?
47. 다음 중 오픈소스 스팸 필터링 도구인 SpamAssassin에서 스팸 분류 방법으로 사용하는 것이 아닌 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
48. 다음은 웹 보안공격 방지에 대한 설명을 나열한 것이다. 어떤 웹 보안 공격을 방지하기 위한 설명인가?
49. 다음에서 설명하고 있는 웹 서비스 공격 유형은 무엇인가?
50. 웹과 데이터베이스를 연동한 어플리케이션에서 SQL injection 공격을 방어하기 위한 방지법이 아닌 것은?
51. 컴퓨터시스템에 대한 공격 방법 중에서 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로 공격자가 원하는 코드를 실행하도록 하는 공격은?
52. 데이터베이스 내의 자료 값들을 잘못된 갱신이나 불법조작으로부터 보호함으로써, 정확성을 유지하고자 하는 것은 아래의 DB보안 요구 사항 중 어느 것인가?
53. 오라클 데이터베이스의 보안설정 및 운영으로 옳지 않은 것은?
54. VISA와 Master Card사가 신용카드를 기반으로 한 인터넷 상의 전자 결제를 안전하게 처리할 수 있도록 마련한 전자 결제과정 표준안은 무엇인가?
55. SSL handshake과정이다. 순서를 옳게 나열한 것은?
56. 무선플랫폼에서 보안 기술을 제공하기 위해 제시된 기술 중에서 WAP 기반 클라이언트/서버 간의 인증을 제공하며 적합한 인증서를 발급, 운영 관리하는 등 무선망에서의 공개키 기반구조를 의미하는 것은?
57. 프락시 서버는 HTTP 헤더에 나타나는 값에 따라 분류가 가능하다. 다음은 어느 분류에 대한 설명인가?
58. 다음 중에서 ebXML(Electronic business Extensible Markup Language)의 구성요소가 아닌 것은?
59. 다음 중에서 EAM(Extranet Access Management : 통합 인증 및 접근 제어 관리 기술)에 관한 설명으로 옳지 않은 것은?
60. 다음은 웹 서비스에 대한 SQL Injection 공격에 대한 내용이다. 아래 내용을 분석할 때 공격자가 알 수 있는 정보가 아닌 것은?
4과목: 정보 보안 일반
61. 다음은 보안을 통해 제공되는 서비스들을 설명하고 있다. 다음 중 옳지 않은 것은?
62. 메시지에 대한 불법적인 공격자의 위협에는 수동적 공격과 능동적 공격이 있는데, 다음 중에서 옳게 짝지어진 것은?
63. 다음 중에서 블록 알고리즘 종류와 특징을 옳게 설명한 것은?
64. 일반적인 범용 브라우저들(internet explorer, chrome, firefox 그리고 safari)를 이용한 전형적인 전자상거래에서 복합적인 문제로 현재 사용되지 않는 기법은?
65. 커버로스(Kerberos) 인증에 대한 설명으로 옳지 않은 것은?
66. 다음은 무엇에 대한 설명인가?
67. 다음 중 TLS의 보안 서비스에 해당되지 않는 것은?
68. 행동학적 특성을 이용한 바이오 인식 기술의 종류에 해당되지 않는 것은?
69. 다음 중에서 사용자 인증 기술에서 바이오인식 기술 요구사항이 아닌 것은?
70. RFID 태그와 판독기 사이에 사전에 약속된 형태의 무의미한 전자 신호를 지속적으로 발생시켜 불법적인 판독기가 태그와 통신하지 못하도록 함으로써 RFID 태그의 프라이버시를 보호하는 기법은?
71. Lamport의 일회용 패스워드의 안정성은 무엇에 근거하는가?
72. 다음 중에서 디바이스 인증 기술의 장점이 아닌 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
73. 다음에서 설명하는 키 교환 알고리즘은 무엇인가?
74. 다음은 Diffie-Hellman 키(Key) 사전 분배 방법이다. 옳게 나열한 것은?
75. 전자상거래의 요구사항과 해결 방법을 옳게 연결한 것은?
76. 다음 중에서 전자 서명의 조건이 아닌 것은?
77. 정보를 암호화하여 상대편에게 전송하면 부당한 사용자로부터 도청을 막을 수는 있다. 하지만, 그 전송 데이터의 위조나 변조 그리고 부인 등을 막을 수는 없다. 이러한 문제점들을 방지하고자 사용하는 기술은?
78. 다음 중 공개키 기반 구조(PKI)에서 최상위 인증기관 (CA)를 무엇이라 하는가?
79. 다음 기법 중 E-Mail 메시지 인증에 대한 설명으로 가장 옳은 것은?(오류 신고가 접수된 문제입니다. 반드시 정답과 해설을 확인하시기 바랍니다.)
80. LFSR에 대한 설명으로 옳지 않은 것은?
5과목: 정보보안 관리 및 법규
81. 다음 중 정성적 위험분석 방법으로 짝지어진 것을 선택하시오?
82. 개인정보를 취급할 때에는 개인정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해서 기술적, 관리적 보호조치를 취해야 하는 사항이 아닌 것은 무엇인가?
83. 다음은 침해사고 대응절차에 대한 설명이다. 침해사고 대응 1단계부터 6단계까지 순서를 올바르게 한 것은 무엇인가?
84. 다음 중 전자서명법에 의해서 공인인증서가 폐지되어야 하는 사유가 아닌 것은 무엇인가?
85. 다음 같은 개인정보보호에 대한 시책 마련은 어느 법률에서 규정하고 있는가?
86. 전자서명법에서 전자서명에 대한 설명이다. 올바르지 않은 것은 무엇인가?
87. 다음은 정보보호 관리측면에서 무엇에 대한 정의인가?
88. 정보보호의 예방대책을 관리적 예방대책과 기술적 예방대책으로 나누어질 때, 관리적 예방대책에 속하는 것은 무엇인가?
89. 다음 정보보호 교육에 대한 설명으로 옳지 않은 것은 무엇인가?
90. 다음 중 정보시스템 관리 책임자의 주요 임무가 아닌 것은 무엇인가?
91. 다음 중 전자서명법에서 정의한 용어가 아닌 것은 무엇인가?
92. 다음 중 정보통신서비스 제공자 등이 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체 없이 개인정보처리 시스템의 접근권한을 변경 또는 말소하기 위한 방법 중 가장 적합한 것은 무엇인가?
93. 다음 중 용어에 대한 설명으로 옳지 않은 것은 무엇인가?
94. 다음은 정보통신서비스 제공자가 정보통신망 법의 규정을 위하여 부담하게 되는 손해배상액에 관한 규정이다. ( )에 적합한 것을 선택하시오.
95. 다음 중 위험관리계획의 과정에 대한 설명으로 옳지 않은 것은 무엇인가?
96. 다음 중 위험분석 시 정량적 분석의 단점으로 올바른 것은 무엇인가?
97. 암호 알고리즘에 대한 안전성 평가에 대한 설명으로 옳지 않은 것은 무엇인가?
98. 다음 중 정보통신망법에 의하여 개인정보를 제 3자에게 제공하기 위하여 동의를 받을 경우에 제 3자에게 알려야 하는 사항이 아닌 것은 무엇인가?
99. 다음 중 정보보호의 주요 목적이 아닌 것은 무엇인가?
100. 전자서명법 제15조(인증서 발급 등) 2항에서 정한 공인인증기관이 발급하는 인증서에 포함되어야 하는 것이 아닌 것은 무엇인가?
- ㉠ 하드웨어 계층: 컴퓨터 시스템의 물리적인 부분을 담당한다.
- ㉢ 인터럽트 계층: 하드웨어에서 발생하는 이벤트를 처리하고 운영체제에 알린다.
- ㉡ 커널 계층: 운영체제의 핵심 기능을 담당한다.
- ㉣ 사용자 계층: 응용 프로그램과 사용자 인터페이스를 담당한다.
- ㉤ 응용 프로그램 계층: 사용자가 직접 사용하는 프로그램을 담당한다.
따라서, 하위계층에서 상위계층으로 바르게 나열된 것은 "㉠-㉢-㉡-㉣-㉤" 이다.